Os leitores ajudam a oferecer suporte ao Windows Report. Quando você faz uma compra usando links em nosso site, podemos lucrar uma percentagem de afiliado.
Leia a página de divulgação de afiliados para desvendar uma vez que você pode ajudar o Windows Report sem esforço e sem gastar nenhum numerário. Consulte Mais informação
BitLocker é o método de criptografia preposto por muitos usuários, pois protegerá seus dados caso seu PC seja roubado.
No entanto, parece que o BitLocker não é tão seguro quanto pensávamos anteriormente e pode ser facilmente contornado com o Raspberry Pi Pico.
YouTuber mostra uma vez que quebrar a proteção do BitLocker com Raspberry Pi
De pacto com Neowin, parece que o stacksmashing do YouTuber conseguiu contornar a criptografia do BitLocker usando um Raspberry Pi Pico.
Para piorar a situação, ele levou somente 43 segundos para fazer isso, e isso inclui o tempo necessário para penetrar o gabinete do laptop e acessar a placa-mãe!
Ele tem um vídeo bastante informativo que mostra isso em ação e explica o processo em detalhes.
De pacto com o vídeo, ele conseguiu fazer isso usando um conector não utilizado na segmento traseira da placa-mãe do laptop. O conector possui as linhas necessárias para acessar o TPM, o que o torna vulnerável a esse tipo de ataque.
Para obter a chave BitLocker, o stacksmashing criou uma pequena placa Raspberry Pi Pico que se conecta a levante conector e recupera a chave BitLocker Volume Master.
Depois de obter a chave mestra, você pode usar uma das muitas ferramentas disponíveis para descriptografar a unidade e acessar os arquivos.
Embora isso seja preocupante, existem algumas precauções que você pode tomar para se proteger. Em primeiro lugar, você deve usar a autenticação pré-inicialização com um PIN possante. Ao fazer isso, levante tipo de ataque será inútil.
Infelizmente, esta opção não é facilmente atingível e você só pode habilitá-la no Editor de Política de Grupo.
Em segundo lugar, levante não é um método que não é 100% patível com todos os laptops. Geralmente funciona com laptops Lenovo, muito uma vez que com outros modelos que possuem um conector semelhante. O Microsoft Surface Pro também é vulnerável a esse tipo de ataque.
O ataque também não funciona em PCs que possuem um firmware TPM integrado à CPU, mas se o seu laptop tiver um chip TPM devotado, ele pode permanecer vulnerável.
Embora isso pareça extremamente problemático, seu PC deve estar seguro desde que você tenha uma autenticação de pré-inicialização habilitada ou se seu dispositivo vier com fTPM integrado à CPU, o que os PCs modernos costumam fazer.
Esta não é a única preocupação de segurança da Microsoft, e a Microsoft está investigando a vulnerabilidade de segurança do Outlook e lidando com as consequências do ataque Midnight Blizzard, portanto, consertar isso provavelmente não está no topo de suas prioridades.